Russische Hacker klauen geheime Militärinfos

Russische Cyber-Spione lassen offensichtlich nichts unversucht, wenn es darum geht, an geheime Informationen zu neuesten Militärtechnologien heranzukommen. [...]

Mit Phishing-Mails an Daten zu Drohnen, Raketen und Stealth-Jets. (c) Joachim Roy - Fotolia
Mit Phishing-Mails an Daten zu Drohnen, Raketen und Stealth-Jets. (c) Joachim Roy - Fotolia

Wie aus einer Untersuchung von Secureworks und „Associated Press“ hervorgeht, wurden von März 2015 bis Mai 2016 mindestens 87 Mitarbeiter entsprechender Unternehmen Opfer von Phishing-Attacken, bei denen über E-Mails sensible Daten zu aktuellen Hightech-Entwicklungen im Bereich von Drohnen, Raketen oder Stealth-Jets gestohlen werden konnten. Als Übeltäter wurde die Hacker-Truppe „Fancy Bear“ ausgeforscht, die schon bei der vergangenen US-Wahl ihre Finger im Spiel gehabt haben soll.

„Gruppierung seit 2008 aktiv“

„‚Fancy Bear‘ ist eine sehr professionell agierende Hacker-Gruppierung, die bereits seit 2008 aktiv ist und es – wie auch die aktuelle Untersuchung bestätigt – vorwiegend auf High-Profile-Ziele wie militärische Einrichtungen oder Regierungsbehörden weltweit abgesehen hat“, erklärt Christian Funk, Head of Global Research & Analysis Team von Kaspersky Lab. Bei Sicherheitsfirmen seien die Cyber-Kriminellen auch unter anderen Namen wie „Sofacy“, „Sednit“, „STRONTIUM“ oder „APT28“ bekannt. „Security-Unternehmen haben diese Gruppe seit 2013 auf dem Schirm“, schildert Funk.

Wer sich genau dahinter verbirgt, sei dem Experten zufolge aber schwer zu sagen. „Diese Leute sind natürlich sehr darum bemüht, ihre Spuren zu verwischen“, betont Funk. Es konnten allerdings bereits einzelne Fragmente in kyrillischer Schrift gefunden werden, die darauf hindeuten, dass sie aus Russland stammen würden. „Das kann aber auch bedeuten, dass hier bewusst eine falsche Fährte gelegt worden ist“, meint der Kaspersky-Forscher.

40 Prozent klickten auf Phishing-Mails

Laut Secureworks und „Associated Press“ sollen gleich mehrere namhafte Rüstungs- und Technologiekonzerne von den Cyber-Spionage-Aktivitäten betroffen gewesen sein. Genannt werden etwa Lockheed Martin Corp., Raytheon Co, die Boeing Company, die Airbus Group und General Atomics. Besonders bedenklich: Von den insgesamt 87 angegriffenen Mitarbeitern dieser Firmen haben 40 Prozent auf die Phishing-Mails der Hacker geklickt.

„Dieser hohe Wert zeigt einmal mehr, wie wichtig es ist, sein Personal mit regelmäßigen Sicherheitsschulungen auf derartige Gefahren vorzubereiten“, meint Funk. Gerade wenn es um den Schutz von äußerst sensiblen Daten geht, komme den Mitarbeitern eine wichtige Rolle zu. „Diese sollten bei Zweifeln oder dem Verdacht, Opfer eines Hacking-Angriffs geworden zu sein, nicht zögern, und den Vorfall sofort weitermelden. Das muss zu einem Teil der Unternehmenskultur werden. Denn je schneller man reagiert, umso besser lässt sich der Schaden eingrenzen“, so der Experte.

Werbung


Mehr Artikel

Die vom Marktforschungs- und Beratungshaus ISG Information Services Group durchgeführte Studie verzeichnet bei Machine Learning-Lösungen eine deutlich gestiegene Portfolioattraktivität und Produktreife. (c) pixabay
News

Machine Learning: Preise sinken, die Produktreife steigt

„Machine Learning as a Service“ ist zu einem umkämpften Markt geworden, in dem sich nahezu alle wichtigen IT-Provider positionieren. Sie müssen die Funktionen, zugrundeliegenden Algorithmen und Modelle dabei qualitativ wie quantitativ schnell weiterentwickeln, um Marktanteile und Kunden zu gewinnen. Dies stellt der aktuelle Anbietervergleich „ISG Provider Lens Germany 2019 – Data Analytics Services & Solutions“ fest. […]

Der Vorsitzender der TwIoTA erwartet große Zurückhaltung bei Investitionen von Netzbetreibern. (c) pixabay
News

5G-Anwendungen noch nicht massentauglich

Es wird noch Jahre dauern, bis sich Anwendungen und Services der fünften Mobilfunkgeneration 5G am Markt durchsetzen. Diese Prognose liefert Frank Huang, Vorsitzender der Taiwan IoT Technology and Industry Association (TwIoTA), im taiwanesischen Branchenportal „DigiTimes“. Zudem seien geschäftliche Perspektiven für entsprechende Hardware-Lieferketten noch nicht in Sicht. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .